Metodologia para avaliação de sistemas de detecção de intrusão

Tamanho: px
Começar a partir da página:

Download "Metodologia para avaliação de sistemas de detecção de intrusão"

Transcrição

1 UNIVERSIDADE DO VALE DO RIO DOS SINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE INFORMÁTICA Metodologia para avaliação de sistemas de detecção de intrusão Leonardo Lemes Fagundes Prof. Luciano Paschoal Gaspary Orientador Monografia submetida como requisito parcial para a obtenção do título de Bacharel em Informática. São Leopoldo, novembro de 2002

2 Resumo A disseminação dos sistemas de detecção de intrusão, Intrusion Detection Systems (IDSs), resultaram no aumentado da necessidade de metodologias que auxiliem no processo de escolha dessas ferramentas. Para tal, diversas abordagens têm sido desenvolvidas, mas (a) requerem a realização de procedimentos complexos que consomem muito tempo para serem realizados e (b) não possuem nenhuma forma de sistematização. Este artigo propõe uma metodologia alternativa para avaliar IDSs em relação aos seguintes aspectos: capacidade de detecção, taxas de falsos positivos geradas e escalabilidade dos sistemas avaliados. Essa metodologia foi desenvolvida tendo em mente o uso em qualquer organização e propõe uma seqüência de procedimentos sistemáticos que podem ser executados em um curto período de tempo. Ao contrário de outras metodologias, o conhecimento sobre a implementação dos IDSs não é necessário. 2

3 Abstract The dissemination of Intrusion Detection Systems (IDSs) has resulted in increase of the need for methodologies that help in the process of choosing such systems. To do that several approaches have been developed, but (a) they require the accomplishment of complex procedures that take too much time to be executed and (b) do not provide any systematic way of executing them. This paper proposes an alternative methodology to evaluate IDSs regarding the following aspects: detection capability, false positive rate and scalability. This methodology was developed having in mind its usage in any organization and proposes a sequence of systematic procedures that can be executed in a short time period. Besides, it does not require the knowledge on the implementation of the IDSs evaluated (as opposed to most available approaches). 3

4 Lista de abreviaturas CPU DNS DoS FTP GPL HTTP ICMP IDS IDSs IP IRC Mbps MIT MTU RFC TCP UDP Central Process Unit Domain Name server Deny of Service File Transfer Protocol General Public License Hyper Text Transfer Protocol Internet Control Message Protocol Intrusion Detection System Intrusion Detection Systems Internet Protocol Internet Relay Chat Mega bits por segundo Massachusetts Institute of Technology Maximum Transfer Unit Request For Comments Transmission Control Protocol User Datagrama Protocol 4

5 Sumário 1 Introdução Metodologias para avaliação de IDSs Puketza et al Ataques concorrentes Avaliação Lippmann et al Método para classificação dos ataques Tipos de tráfego Ambiente de teste Alessandri, Metodologia Avaliação do IDS Barber, Síntese das propostas de metodologias existentes A metodologia de avaliação proposta Seleção dos Ataques Ataques propostos Descrição técnica do ataque Seleção de ferramentas Ferramentas de ataque Geração do tráfego do cenário de avaliação Coleta do tráfego de ataque Geração do tráfego de fundo Montagem do ambiente de avaliação Analises dos IDSs Capacidade de detecção Escalabilidade Taxa de falsos positivos Estudo de caso

6 4.1 Capacidade de detecção Escalabilidade Análise de escalabilidade do Snort Comparação dos resultados da análise de escalabilidade Taxas de falsos positivos Análise das taxas de falsos positivos gerados do Snort Análise das taxas de falsos positivos gerados do Firestorm Comparação dos resultados da análise de taxas de falsos positivos Considerações finais Seleção de ataques Capacidade de detecção Análise de escalabilidade Análise das taxas de falsos positivos Possibilidade de expansão da metodologia Trabalhos futuros

7 Lista de figuras Figura 1 - Ataque concorrente [Puketza et al. 1997]...15 Figura 2 - Níveis de privilégios [Kendall, 1999]...17 Figura 3 - Ambiente de teste usado na avaliação descrita em [Lippmann et al. 2000].19 Figura 4 - Avaliação do IDS [Alessandri, 2000]...21 Figura 5 - Exemplo de evasão da letra A [Ptacek e Newsham, 1998]...27 Figura 6 - Exemplo de inserção da letra X [Ptacek e Newsham, 1998]...27 Figura 7 - Evolução das ferramentas de ataque...37 Figura 8 - Ambiente de rede para geração do tráfego dos cenários de teste...40 Figura 9 - Seqüência de atividades a serem realizadas para coletar o tráfego de ataque...41 Figura 10 - Ambiente de rede para o cenário de avaliação...42 Figura 11 - Seqüência de atividades a serem realizadas para analisar capacidade de detecção dos IDSs...43 Figura 12 - Seqüência de reprodução dos tráfegos utilizados na análise de escalabilidade...44 Figura 13 - Exemplo dos resultados da análise de escalabilidade em relação aos ataques de negação de serviços...1 Figura 14 - Exemplo de comparação dos resultados da análise de escalabilidade em relação aos ataques de negação de serviços...46 Figura 15 - Exemplo de comparação entre as taxas de falsos positivos geradas pelos IDSs avaliados...48 Figura 16 - Análise de escalabilidade do Snort em relação aos ataques de inserção...51 Figura 17 - Análise de escalabilidade do Snort em relação aos ataques de evasão...52 Figura 18 - Análise de escalabilidade do Snort em relação aos ataques de varredura de portas...52 Figura 19 - Análise de escalabilidade do Snort em relação aos ataques de negação de serviço...53 Figura 20 - Análise de escalabilidade do Firestorm em relação aos ataques de inserção...54 Figura 21 - Análise de escalabilidade do Firestorm em relação aos ataques de evasão55 Figura 22 - Análise de escalabilidade do Firestormt em relação aos ataques de varredura de portas...55 Figura 23 - Análise de escalabilidade do Firestormt em relação aos ataques de negação de serviço

8 Figura 24 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de evasão...57 Figura 25 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de inserção...58 Figura 26 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de varredura de portas...59 Figura 27 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de negação de serviço...59 Figura 28 - Comparação entre os resultados obtidos na análise das taxas de falsos positivos

9 Lista de tabelas Tabela 1 - Avaliação do NSM: valores retornados [Puketza et al. 1997]...16 Tabela 2 - Tipos de ações possíveis [Korba, 2000]...18 Tabela 3 - Características das principais metodologias para avaliação de IDSs...24 Tabela 4 - Descrição técnica do cenário inicial de ataques proposto...34 Tabela 5 - Seleção do cenário de avaliação...37 Tabela 6 - Ferramentas para reproduzir os ataques selecionados...38 Tabela 7 - Exemplo de resultados da análise de capacidade de detecção...44 Tabela 8 - Exemplo de resultados da análise de escalabilidade...45 Tabela 9 - Exemplo dos resultados da análise de escalabilidade em relação aos ataques de negação de serviço...1 Tabela 10 - Exemplo dos resultados da análise das taxas de falsos positivos em relação aos ataques de negação de serviço...47 Tabela 11 - Exemplo dos resultados da análise das taxas de falsos positivos obtidos por dois IDSs...48 Tabela 12 - Resultados obtidos na análise da capacidade de detecção...50 Tabela 13 - Resultados obtidos na análise de escalabilidade do Snort em relação aos ataques de inserção...51 Tabela 14 - Resultados obtidos na análise de escalabilidade do Snort em relação aos ataques de evasão...51 Tabela 15 - Resultados obtidos na análise de escalabilidade do Snort em relação aos ataques de varredura de portas...52 Tabela 16 - Resultados obtidos na análise de escalabilidade do Snort em relação aos ataques de negação de serviços...53 Tabela 17 - Resultados obtidos na análise de escalabilidade do Firestorm em relação aos ataques de inserção...53 Tabela 18 - Resultados obtidos na análise de escalabilidade do Firestorm em relação aos ataques de inserção...54 Tabela 19 - Resultados obtidos na análise de escalabilidade do Firestorm em relação aos ataques de varredura de portas...55 Tabela 20 - Resultados obtidos na análise de escalabilidade do Firestorm em relação aos ataques de negação de serviços...56 Tabela 21 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de evasão...56 Tabela 22 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de inserção

10 Tabela 23 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de varredura de portas...58 Tabela 24 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de negação de serviço...59 Tabela 25 - Snort: percentual de falsos positivos em relação aos ataques evasão...60 Tabela 26 - Snort: percentual de falsos positivos em relação aos ataques inserção...60 Tabela 27 - Snort: percentual de falsos positivos em relação aos ataques de varredura de portas...60 Tabela 28 - Snort: percentual de falsos positivos em relação aos ataques negação de serviço...61 Tabela 29 - Firestorm: percentual de falsos positivos em relação aos ataques evasão.61 Tabela 30 - Firestorm: percentual de falsos positivos em relação aos ataques inserção61 Tabela 31 - Firestorm: percentual de falsos positivos em relação aos ataques de varredura de portas...62 Tabela 32 - Firestorm: percentual de falsos positivos em relação aos ataques de negação de serviço...62 Tabela 33 - Comparação entre os resultados obtidos na análise das taxas de falsos positivos

11 Agradecimentos Ter a quem agradecer é uma graça divina, pois isto significa que ao longo dessa caminhada não estive sozinho e que comigo estiveram todos aqueles que de alguma forma desejaram esta vitória. Deus se faz presente em todos os momentos da minha vida, todas as grandes conquista que eu obtive foram graças a ele e, portanto, agradeço a Deus hoje e sempre pelas vitórias a mim concedidas. Ao falar em Deus, em formação religiosa, lembro em especial dos meus avós a quem devo toda a minha iniciação religiosa. A dona Sunilda e o seu Pedro sempre pediram a Deus para que os obstáculos a minha frente, não fossem maiores do que a minha disposição ou força. Aos demais integrantes da minha família (tio Marcos, tia Rose, tia Solanes, a prima Roberta, a Paolinha), pessoas que sempre acreditaram que eu iria conseguir e que com certeza entenderam a minha ausência ao longo dos últimos meses e durante vários outros períodos dessa jornada. Os meus colegas do Instituto de Informática eu agradeço imensamente. No entanto, duas pessoas em especial eu agradecerei para sempre, a Madelaine e o Daniel Ferreira, pois eles acompanharam no dia a dia todas as minhas angustias. O Daniel inclusive teve seus ouvidos sacrificados com as minhas canções desesperadas. Os colegas e amigos com os quais eu formei a maioria dos grupos de trabalho, esses também merecem a minha gratidão, são eles: Leandro Franco, Luciano Grangeiro ( O paquito ) e Vinícius Costa de Souza ( O gordo careca ). Todos grandes amigos que eu conquistei durante esse período e com os quais eu aprendi muito. Outra pessoa que contribuiu muito para esta conquista foi meu orientador, Luciano Paschoal, um professor de fato e extremamente dedicado. A minha querida irmã, Tatiane Lemes, que além de torcer muito por mim soube entender que o computador não é só um equipamento para trocar s com o namorado que esta longe, mas também um recurso fundamental para desenvolver este trabalho. Agradeço de forma especial a minha querida mãe, Tania Lemes, um exemplo de pessoa honesta, trabalhadora e com muita disposição para lutar e conquistar os seus objetivos, sejam quais forem as adversidades. Ela esteve comigo em todos os momentos, inclusive quando não estávamos próximos fisicamente. Não posso deixar de agradecer a uma pessoa que amo muito e que junto comigo compartilhou todas as emoções provocadas por um trabalho de conclusão, a minha noiva Karine Neves. A K soube estar comigo e entender os meus momentos de ausência. Finalmente, gostaria de dizer o meu muito obrigado e desejar que Deus abençoe a todos os colegas, amigos e familiares que estiveram torcendo por mim ao longo de toda a graduação. 11

12 1 Introdução Com o uso em grande escala da Internet é verificado um conseqüente aumento nos tipos e na quantidade de ataques, de maneira que todos os sistemas estão sujeitos a inúmeras ameaças, sejam elas internas, externas, acidentais ou maliciosas [Campello, 2001]. Através da exploração dos diferentes tipos de vulnerabilidades como falhas de configuração, falhas de implementação e uso indevido de recursos disponíveis, surge um universo de ataques possíveis. Exemplos desse universo de ataques incluem desde varreduras de portas, negação de serviços, seqüestro de conexões até ataques mais sofisticados, tais como negação de serviço distribuído, inserção e evasão [Ptacek e Newsham, 1998], [Durst et al. 1999], [Mutaf, 1999]. Com o objetivo de minimizar as chances de um intruso obter sucesso em suas atividades, diversos mecanismos de proteção são utilizados. Entre esses mecanismos surgem a criptografia, a certificação digital, a infra-estrutura de chaves públicas, os firewalls, os protocolos de autenticação e, ainda, os sistemas de detecção de intrusão. Sistemas de detecção de intrusão, Intrusion Detection Systems (IDSs), representam uma importante técnica de monitoramento, cuja principal função é detectar ações maliciosas, tais como tentativas de ataques e obtenção de informações [Amoroso, 1999], [Proctor, 2001]. Os IDSs são classificados, tradicionalmente, segundo o escopo de monitoramento utilizado: rede ou host. Os sistemas de detecção de intrusão baseados em rede capturam e analisam pacotes de rede, realizando a busca por ataques direcionados a determinados serviços e estações existentes nesse ambiente. Através desse tipo de IDS as informações que trafegam em um backbone e nos diversos segmentos de rede de uma organização podem ser monitoradas sem interferir no desempenho da rede ou das estações conectadas à mesma. Já os IDSs baseados em host monitoram as atividades do sistema através de dados coletados nas próprias estações, possibilitando detectar atividades não autorizadas que estejam sendo realizadas por usuários da estação. Atualmente, após aproximadamente mais de uma década de pesquisas, existem disponíveis no mercado diversos sistemas de detecção de intrusão. Entre esses IDSs destacam-se o Snort [Roesch, 1999], o Bro [Paxson, 1999], o NFR (Network Flight Recorder) [Nfr, 2001], o Dragon [Enterasys, 2002] e o RealSecure [Iss, 1999], todos baseados em rede, embora alguns desses sistemas possuam também módulos para monitoramento de estações. Segundo [Puketza et al. 1997], [Lippmann et al. 1999] e [Barber, 2001], com a popularização dos IDSs surge a necessidade por ferramentas e metodologias para avaliação e teste dos mesmos, pois ao analisar o comportamento de um conjunto de IDSs é possível determinar, com maior exatidão, qual ferramenta melhor se adapta aos diferentes ambientes de rede existentes. Isso se faz necessário porque o volume e as características do tráfego de uma rede variam em função das diferentes instituições, sendo provável que uma determinada ferramenta de detecção altere a sua forma de atuação em função de tais características. Diversas abordagens para avaliação de sistemas de detecção de intrusão têm surgido. As mais significativas são as propostas em: [Puketza et al. 1997], [Lippmann et al. 1998], [Lippmann et al. 1999], [Durst et al. 1999], [Alessandri, 2000] e [Barber, 2001]. Entretanto essas metodologias possuem diversas limitações, entre elas: não 12

13 possuem uma forma sistematizada para a execução dos procedimentos previstos, são constituídas de uma série de atividades exaustivas que são realizadas durante semanas, exigem que os usuários da metodologia possuam conhecimentos específicos tais como: a implementação dos IDSs (o que não é possível no caso de IDSs proprietários) ou, ainda, o desenvolvimento de scripts em determinadas linguagens. Além disso, essas metodologias são pouco documentas e em alguns casos os resultados obtidos, através de determinados testes, são questionáveis devido à forma com que tais experimentos foram conduzidos. Esta monografia apresenta uma abordagem alternativa para avaliação de IDSs que constitui-se em uma metodologia factível fora do ambiente acadêmico, que possui um conjunto de procedimentos sistematizados, realizáveis em um curto espaço de tempo e que não exige o conhecimento prévio das ferramentas de detecção a serem avaliadas. A metodologia proposta, ao contrário de outras abordagens, avalia as potencialidades dos IDSs e não a implementação ou a base de assinaturas dos mesmos. Os cenários de testes são compostos por uma quantidade pequena, mas significativa de ataques, que são facilmente reproduzíveis num ambiente de rede local. Os testes previstos nessa metodologia avaliam as seguintes características: capacidade de detecção, taxas de falsos positivos e escalabilidade dos sistemas avaliados. O trabalho está organizado da seguinte forma: o capítulo 2 apresenta uma síntese das principais publicações relacionadas ao tema em questão. O capítulo 3 descreve a metodologia proposta. Os resultados obtidos na fase de testes são apresentados no capítulo 4. O capítulo 5 finaliza esse trabalho com algumas considerações finais e apresenta as perspectivas para trabalhos futuros. 13

14 2 Metodologias para avaliação de IDSs Esse capítulo apresenta uma síntese das principais abordagens desenvolvidas até o momento para avaliação de sistemas de detecção de intrusão. Ao término dessa síntese é traçado um paralelo entre as principais características que compõem essas abordagens. 2.1 Puketza et al Os primeiros trabalhos realizados com o objetivo de desenvolver metodologias para avaliação de sistemas de detecção de intrusão surgiram no final dos anos 90. Em 1997 foi publicada a primeira proposta de metodologia para avaliação de IDSs, [Puketza et al. 1997], desenvolvida na Universidade da California. Essa proposta consiste, primeiramente, na seleção de cenários de teste. Esses cenários são reproduzidos através de scripts que simulam tanto ataques quanto atividades consideradas normais. A melhor forma de escolher um cenário de teste, segundo o autor, é basear-se na política de segurança da empresa, pois é ela que define o que é e o que não é uma intrusão. A segunda fase dessa proposta corresponde à realização dos procedimentos de teste, que estão divididos nas seguintes avaliações: (a) identificação de intrusão, experimentos que verificam a habilidade do IDS de detectar duas formas distintas de ataques: concorrentes e seqüenciais (b) uso de recursos, que correspondem a testes que avaliam a quantidade de recursos computacionais (carga da CPU, memória principal e espaço em disco) consumidos pelo IDS e (c) testes de saturação, cujo objetivo é verificar o comportamento desses sistemas quando submetidos a situações que visam esgotar diferentes recursos (exemplo: aumento do número de processos concorrentes em execução na estação em que o sistema estiver instalado) Ataques concorrentes No intuito de evitar a detecção de um determinado ataque o intruso pode distribuir suas atividades de forma concorrente [Puketza et al. 1997]. A figura 1 ilustra o que a metodologia em questão considera um ataque concorrente 1. Como se pode observar o ataque em questão é uma tentativa de quebra de senhas, no qual três intrusos atuam de forma a somar esforços para realizar o ataque. Essa figura lista as atividades que correspondem a cada um dos intrusos: o intruso identificado pela letra A deve copiar a ferramenta cracker program de uma estação remota e aguardar pelo término das demais atividades realizadas pelos outros intrusos. Quando isso ocorrer, deve excluir tal ferramenta; o intruso B tem como principal atividade compilar e executar a ferramenta de ataque. Já o intruso C deve verificar a saída gerada por essa ferramenta (cracker program) e tentar realizar uma conexão, com a senha que foi descoberta, ao servidor alvo. As setas na figura 1 indicam a ordem em que as atividades devem ser executadas. Para cada um dos intrusos existentes em uma sessão de ataque, há um determinado script que simula suas atividades. A fim de permitir o desenvolvimento desses scripts, a plataforma desenvolvida possui (a) comandos básicos para simular conexões, realizar 1 Na abordagem em questão ataques concorrentes correspondem a atividades intrusivas que são realizadas a partir de mais de uma estação. 14

15 autenticação, acessar servidores de transferência de arquivos e executar comandos do sistema operacional, (b) mecanismos de sincronização responsáveis por monitorar a seqüência em que atividades de uma sessão devem ser realizadas, (c) mecanismos de comunicação, capazes de controlar o recebimento e envio de dados entre os scripts de uma mesma sessão, e (d) recursos para armazenar e reproduzir scripts. telnet to hosta login as user1 make a directory named attack ftp to hostb as userb copy cracker program end ftp session clean up logout Intruso A telnet to hosta login as user2 change to the directory attack compile cracker program run cracker program logout Intruso B Intruso C telnet to hosta login as the cracked user [continue the intrusion] Figura 1 - Ataque concorrente [Puketza et al. 1997] Avaliação Nos testes realizados, um único IDS conhecido por Network Security Monitor (NSM), foi submetido aos experimentos previstos pela plataforma de software desenvolvida por [Puketza et al. 1997]. O NSM é um sistema de detecção de intrusão baseado em rede que, a exemplo de outras ferramentas, detecta ataques através da análise de assinaturas. No entanto, esse IDS possui uma característica incomum aos demais: atribui valores, entre 0 e 10, para cada conexão estabelecida na rede monitorada. Esses valores são atribuídos considerando a freqüência e o tipo de conexão estabelecida. Para a realização dos experimentos propostos foram criados scripts (seqüenciais e concorrentes) para simular cada uma das seguintes ações: transmitir um arquivo de senhas para uma outra estação da rede, tentar descobrir senhas através de programas ou por tentativa e erro e, ainda, explorar vulnerabilidades em alguma aplicação resultando em acesso privilegiado. A premissa existente por trás dessa estratégia é que o NSM atribuiria um peso maior para uma sessão composta por muitas atividades intrusivas (seqüenciais) do que para diversas sessões compostas por poucas atividades intrusivas (concorrentes). 15

16 Ataques Scripts seqüenciais Scripts Concorrentes Transmissão do arquivo de senhas 7,472 7,472 Descoberta de senhas 3,160 3,160 Tentativa de diversas conexões 8,722 7,785 Exploração de vulnerabilidades 7,472 4,972 Tabela 1 - Avaliação do NSM: valores retornados [Puketza et al. 1997] Como se observa na tabela 1, acima, para cada ataque realizado o IDS atribuiu um determinado valor, sendo que quanto maior o valor, maior a probabilidade de que essa atividade corresponda a um ataque. Segundo [Puketza et al. 1997], os resultados apresentados na tabela 1 demonstram que um intruso, uma vez distribuindo suas atividades pode reduzir as chances de ser detectado. 2.2 Lippmann et al Desde 1998 o Laboratório Lincoln do Massachusetts Institute of Technology (MIT) conduz uma série de estudos em busca de uma metodologia para avaliação comparativa de IDS. De acordo com [Lippmann et al. 2000], os principais objetivos dos testes realizados em [Lippmann et al. 1998] e [Lippmann et al. 1999] foram (a) identificar os ataques detectados e as taxas de falsos positivos geradas pelos IDSs testados, a fim de que os desenvolvedores de tais sistemas obtivessem subsídios suficientes para corrigir possíveis falhas existentes nos mesmos e (b) prover uma forma imparcial de testar o comportamento dos IDSs submetidos à avaliação Método para classificação dos ataques A classificação dos ataques no processo de avaliação de sistemas de detecção de intrusão permite descrever aspectos relevantes quanto ao contexto dos mais diferentes ataques [McHugh, 2000], isto é, entender a seqüência de passos e ações executadas para a realização de atividades não autorizadas e que de alguma forma coloquem em risco a estabilidade da rede e de seus serviços. A partir do conhecimento do contexto de um ataque é possível a realização de uma série de medidas para minimizar a probabilidade de que tais ataques sejam bem sucedidos. A taxonomia utilizada em [Lippmann et al. 1998] e [Lippmann et al. 1999] classifica os ataques em relação a três aspectos: (1) nível de privilégio atual do usuário, (2) métodos de transição e (3) tipos de ações executadas pelo usuário. Esses três aspectos serão descritos a seguir Níveis de privilégios Níveis de privilégios representam os tipos de acesso que um determinado indivíduo possui a um sistema ou estação. Segundo [Kendall, 1999], [Das, 2000] e [Korba, 2000] o conjunto de níveis de privilégios relacionados abaixo correspondem aos mais comuns e relevantes para avaliação de sistemas de detecção de intrusão baseados em rede. 16

17 Menor nível de acesso Maior nível de acesso Remote network access (R) Local network access (L) User access (U) Super-user access (S) Physical access (P) Figura 2 - Níveis de privilégios [Kendall, 1999] Remote network access (R), acesso remoto a rede; Local network access (L), acesso local a rede; User access (U), acesso de usuário, permite a execução de comandos de usuários no sistema; Super-user access (S), acesso de superusuário ou administrador, conjunto de privilégios reservados ao administrador do sistema; Physical access (P), acesso físico, corresponde ao acesso direto de um determinado usuário a servidores e/ou equipamentos de interconexão de rede; Métodos de Transição Os métodos de transição correspondem aos meios utilizados por um intruso para que o seu nível de privilégio sobre determinado sistema ou estação seja incrementado. A taxonomia em questão define um conjunto de cinco possíveis métodos, representados por um caracter, que podem vir a serem utilizados para a realização do processo de transição entre os diferentes níveis de privilégios existentes: Masquerading (m), método através do qual é possível fraudar um sistema fazendo-se passar por outro usuário ou host. Exemplos desse método incluem o uso indevido de contas de usuário legítimos do sistemas, que tenham sido roubadas, ou ainda o envio de pacotes TCP com endereço de origem forjado; Abuse of feature (a), consiste na realização de ações legitimas do usuário, mas que são executadas de forma a deixar o sistema, ou serviço num estado de falha ou de indisponibilidade. Exemplo: um usuário realiza diversas conexões a um determinado serviço até esgotar os recursos do mesmo, assim sendo, nenhum outro usuário conseguirá conectar-se a tal serviço até que essas conexões tenham sido excluídas, ou então, que o serviço tenha sido reiniciado; Implementation bug (b), a partir da exploração de falhas na implementação, tais como buffer overflow ou formatstrings, é possível que se obtenha acesso privilegiado ao sistema; Social engineering (s), consiste na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema com a utilização de técnicas de persuasão. Geralmente, ataques baseados em engenharia social são altamente eficazes e resultam na obtenção de informações que facilitarão o acesso a uma determinada organização; 17

18 System Misconfiguration (c), método no qual o intruso explora as possíveis falhas de configuração existentes em determinados serviços e obtém acesso privilegiado ao sistema Tipos de ações Existem muitas ações que podem ocorrer como parte de um ataque. Na taxonomia em questão as ações são identificadas por duas strings, sendo que a primeira representa a categoria da ação e a segunda determina o tipo específico da ação realizada. A tabela 2, abaixo, descreve os cinco tipos de ações contempladas nessa taxonomia: Categoria Tipo específico Descrição Probe Probe (Machines) Determina os tipos e o número de estações ativas na rede. Probe (Services) Probe (Users) Determina quais os serviços em execução e as respectivas portas. Fornece informações sobre os usuários da rede. Deny Deny (Temporary) Negação de serviço temporária. Deny (Administrative) Negação de serviço que requer intervenção administrativa. Deny (Permanent) Negação de serviço que requer intervenção. Intercept Intercept (Files) Interceptação de arquivos. Intercept (Network) Intercept (Keystrokes) Interceptação do tráfego da rede. Interceptação do conjunto de teclas pressionadas por um usuário. Alter Alter (Data) Alteração de dados armazenados. Alter(Intrusion-Traces) Remoção dos sinais de uma intrusão, tais como os registros de um arquivos de log. Use Use (Recreational) Uso do sistema para atividades tais como jogos e Internet Relay Chat, IRC. Use(Intrusion-Related) Uso do sistema como um ponto de entrada para futuros ataques. Tabela 2 - Tipos de ações possíveis [Korba, 2000] Por exemplo, se um usuário com acesso remoto a rede (R), explorar uma falha no servidor de FTP (b) que resulte temporariamente em acesso negado a esse serviço (Deny), o ataque em questão será classificado como "R-b-Deny(Temporary)" Tipos de tráfego Por tráfego de fundo entende-se todo o fluxo de dados transmitido paralelo aos ataques a serem reproduzidos. O objetivo do tráfego de fundo é fazer com que, a partir da reprodução de um fluxo de dados que represente diferentes situações de um ambiente de rede, o processo de teste seja o mais real possível. Os tipos de tráfego de fundo normalmente reproduzidos a fim de realizar avaliação de IDSs são: 18

19 Tráfego sintético: o fluxo de dados é gerado através de aplicações instaladas em diversas estações com o objetivo de reproduzir as ações diárias (previamente coletadas) de um conjunto de usuários; Tráfego fragmentado, nesse tipo de tráfego de fundo somente datagramas IP fragmentados são reproduzidos, com o objetivo de avaliar a capacidade do IDS de reconstruir esses datagramas. Ainda que o processo de geração do tráfego de fundo esteja descrito muito superficialmente nas publicações referentes ao trabalho em questão, esse é um item que pode influenciar diretamente nos resultados obtidos [McHugh, 2000]. A primeira etapa da avaliação realizada em 1998 foi coletar amostras referentes ao tráfego existente nas bases da força aérea americana para, a partir dessa caracterização, criar um conjunto de dados sintéticos que representasse diversas atividades realizadas pelos usuários, tais como: navegar na Internet, ler e enviar s, transferir arquivos via ftp, editar arquivos, compilar códigos e estabelecer conexões com outras estações. A partir de alterações no kernel dos sistemas operacionais das estações responsáveis pela geração do tráfego de fundo, foi possível simular, a partir de 10 estações, atividades geradas por dezenas de usuários. Na etapa seguinte, coletar tráfego de ataque, foram lançadas 300 instâncias de 58 diferentes tipos de ataques contra as estações Linux e Solaris da rede alvo para que o tráfego de ataque gerado fosse armazenado para posterior reprodução. Já na avaliação realizada em 1999 foram incluídos a esse tráfego ataques contra servidores Windows NT, ataques fragmentados e, ainda, ataques denominados Stealthy attacks, cujo objetivo é confundir o IDS em relação ao que é tráfego normal e o que de fato é um ataque real Ambiente de teste Embora existam algumas divergências, quanto às configurações, entre o diagrama de rede disponível em [Kendall, 1999] e as informações existentes no site do laboratório Lincoln, a seção 3 do artigo [Lippmann et al. 2000] descreve o ambiente reproduzido na figura abaixo como sendo o ambiente de teste atualmente utilizado [McHugh, 2000] Rede externa Rede interna Firewall Attacker, DNS Root & web RedHat 6.2 Traffic Generator RedHat 6.2 Network Director & Victim Windows 2000 Traffic Generator RedHat 6.2 Victim (s) Solaris 2.8 (x86) e RedHat 7.0 Figura 3 - Ambiente de teste usado na avaliação descrita em [Lippmann et al. 2000] O lado esquerdo da figura 3 representa o ambiente externo (Internet) enquanto o lado direito representa o ambiente interno (Intranet) protegida contra diversos ataques por um firewall. A estação denominada Attacker, Root DNS & web, possui as funções de servidor de DNS (Domain Name Service), servidor web com a cópia de milhares de 19

20 sites e, ainda, promove os ataques contra a rede interna. As estações Traffic Generator, executando Red Hat Linux 6.2, são responsáveis pela geração do tráfego de fundo (tanto interno quanto externo) e possuem uma implementação especial do kernel Linux que permite, a partir de uma estação, simular o tráfego de dezenas de estações. As estações Solaris 2.8 (x86), Red Hat 7.0 e Windows 2000 representam o conjunto de plataformas submetidas a diversos ataques e, portanto são denominadas Victims. Já a estação Network Director possui uma aplicação em Java denominada Lincoln Adaptable Realtime Information Assurance Testbed (LARIAT) que, embora não esteja disponível para utilização, permite a configuração (ataques, tipo de tráfego, taxa de reprodução, etc.) dos testes a serem executados [Lippmann et al. 2000]. 2.3 Alessandri, 2000 Um dos trabalhos mais recentes desenvolvidos pela IBM [Alessandri, 2000] propõe uma abordagem de avaliação, cujo objetivo é testar as capacidades existentes nos IDSs e não as suas implementações ou base de assinaturas. Através dessa forma de avaliação é possível averiguar a capacidade de detecção dos IDSs, frente a um ataque para o qual o IDS, ainda, não tenha uma assinatura desenvolvida Metodologia Esse modelo de avaliação consiste em uma técnica, implementada em prolog, que permite descrever em forma de regras as características existentes nos IDSs a serem avaliados e as características exploradas em diferentes ataques. Segundo essa proposta é possível identificar, a partir do cruzamento das regras que representam tais características, o comportamento dos IDSs sem que seja necessária a realização de experimentos com os sistemas avaliados. A descrição das características dos IDSs é realizada através de duas formas de classificação. A primeira forma separa as propriedades dos IDSs de acordo com o nível de detalhe das características descritas. Para tal, são considerados os seguintes grupos: (a) grupo de propriedades genéricas obtidas através da taxonomia proposta por [Hervé, 1999] e (b) grupo de propriedades detalhadas, cujo objetivo é descrever características relacionadas a protocolos e aplicações. A segunda forma de classificação separa as propriedades dos IDSs em função de características tais como: posicionamento dos sensores, técnicas utilizadas para reconhecimento de padrões e o tempo entre a ocorrência de uma atividade e a geração do respectivo alarme. Um exemplo simples de descrição de características de um IDS é apresentado abaixo. A partir dessa descrição é possível afirmar que este é um IDS baseado em rede (p.infosrc.type.net = true) e que possui mecanismos capazes de analisar o protocolo IP (p.ip.aware = true). No entanto, o IDS não é capaz de tratar campos do cabeçalho TCP (p.tcp.aware = false). p.infosrc.type.net = true p.ip.aware = true p.tcp.aware = false A descrição de uma atividade é representada por propriedades e regras que descrevem as características requeridas para que o IDS gere um alarme para essa atividade. A regra a seguir descreve uma atividade intrusiva denominada A.SMTP.pipe, que corresponde a exploração de uma vulnerabilidade a partir da qual é possível a execução de comandos arbitrários em versões antigas do Sendmail (servidor de para sistemas operacionas padrão Unix). A.SMTP.pipe -> r.alarm.smtp.pipe = p.infosrc.type.net & r.tech.patrec & r.proto.smtp.aware 20

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Luciano Paschoal Gaspary (UNISINOS) Edgar Meneghetti (UFRGS) Fórum Internacional Software Livre 2002 Roteiro da Apresentação!

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Comunicação via interface SNMP

Comunicação via interface SNMP Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais